JP2006178521A - Digital forensic method and forensic it security system - Google Patents

Digital forensic method and forensic it security system Download PDF

Info

Publication number
JP2006178521A
JP2006178521A JP2004368139A JP2004368139A JP2006178521A JP 2006178521 A JP2006178521 A JP 2006178521A JP 2004368139 A JP2004368139 A JP 2004368139A JP 2004368139 A JP2004368139 A JP 2004368139A JP 2006178521 A JP2006178521 A JP 2006178521A
Authority
JP
Japan
Prior art keywords
analysis
forensics
data
log
forensic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004368139A
Other languages
Japanese (ja)
Inventor
Masahiro Morimoto
正宏 守本
Toshihiro Marutani
俊博 丸谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UBIC KK
Ubic Inc
Original Assignee
UBIC KK
Ubic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UBIC KK, Ubic Inc filed Critical UBIC KK
Priority to JP2004368139A priority Critical patent/JP2006178521A/en
Publication of JP2006178521A publication Critical patent/JP2006178521A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide digital forensics capable of efficiently executing identification of an illicit actor in a method capable of verifying evidential property with the reliability of identification being hardly influenced by human elements. <P>SOLUTION: Continuous monitoring 1 is performed in the stage of network forensics 12, and filtered 2 in a predetermined condition to detect abnormality. In the event of abnormality 4, log analysis 5 is performed to the abnormality to narrow down the outline of the abnormality and an object terminal. An examination object terminal 6 that is the narrowing down result by the network forensics 12 is obtained, and the process is transferred to the stage of computer forensics 13, in which perpetuation of evidence 7 of the narrowed down terminal is performed, and analysis 8 is executed to data for the perpetuation of evidence. In the analysis 8, examination priority order is determined in reference to a log analysis result 5 to efficiently progress the examination. An evidence report 9 for the fact obtained by the analysis 8 is finally created. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、企業や官公庁といった組織体における情報漏えい等のデータの不正使用を抑止するとともに、事故の際の早期の適切な対応を可能とするセキュリティシステムに関し、特にIT技術とフォレンジック技術と協働させたフォレンジックITセキュリティシステムの提供に関する。 The present invention relates to a security system that prevents unauthorized use of data such as information leakage in an organization such as a company or a public office, and enables early appropriate responses in the event of an accident, particularly in cooperation with IT technology and forensic technology. The provision of a forensic IT security system.

[デジタル犯罪の現況]
高度情報化社会においては発生する全ての犯罪には何らかの形でデジタル機器が関与しているといっても過言ではない。そのため、警察、検察、裁判所等の法執行機関では、パソコンなどのデジタル機器は指紋と同様に優先的に取得すべき重要な証拠として位置づけされている。今やデジタル機器が関与している犯罪はハッカーによるものだけでなく、さほどITの知識を有しない人々によるものにまで広がっていった。そのような中、高度な技術を用いて、証拠性を維持しつつ、ハイテク機器のデータの取得及び解析を行い、法的問題を解決する手段であるデジタル・フォレンジックは情報セキュリティの世界でにわかに脚光を浴びてきた。
[Current status of digital crime]
It is no exaggeration to say that digital devices are involved in all forms of crime in the advanced information society. For this reason, law enforcement agencies such as the police, prosecutors, and courts position digital devices such as personal computers as important evidence that should be preferentially acquired like fingerprints. Crimes involving digital devices now spread not only by hackers, but also by people who do not have much IT knowledge. Under such circumstances, digital forensics, which is a means to solve the legal problems by acquiring and analyzing high-tech equipment data while maintaining the evidence using advanced technology, has become a spotlight in the information security world. Have been bathed.

以下においては、デジタル・フォレンジック技術とその技術によって発展してきたフォレンジック・ツールが情報化社会の法的問題を解決するうえでいかに重要であるかをまず説明する。また、昨今問題とされている内部者による情報漏えい犯罪の予防および容疑者の特定におけるデジタル・フォレンジックの活用法、」及びそれを発展させてきた米国の状況を併せて述べ、本発明のフォレンジックITセキュリティシステムの背景技術としてデジタル・フォレンジック技術を説明する。 In the following, we will first explain how important the digital forensic technology and the forensic tools developed by that technology are in solving legal problems in the information society. In addition, the use of digital forensics in the prevention of information leaking crimes by insiders and the identification of suspects, which has been a problem in recent years, and the situation in the United States where it has been developed are described together with the forensic IT of the present invention. The digital forensic technology will be described as the background technology of the security system.

[多発する内部犯罪と従来のITセキュリティの問題点]
情報化社会の発達による一人1台パソコン時代の到来は、全ての犯罪は何らかの形でデジタル機器が関与しているといった状況をもたらした。そのため、警察、検察、裁判所等の法執行機関ではパソコンはデジタル・フィンガー・プリントと呼ばれ、指紋と同様に優先的に取得すべき重要な証拠として認識されるようになった。
[Frequent internal crimes and conventional IT security problems]
The advent of the personal computer age due to the development of the information society has brought about a situation in which all crimes involve digital devices in some form. For this reason, law enforcement agencies such as the police, prosecutors, and courts have come to recognize personal computers as digital fingerprints and, like fingerprints, as important evidence that should be preferentially acquired.

また、昨今では企業の情報漏えい事件がしばしば報道される。それらのほとんどの事件は外部からの侵入によるものではなく、内部からの仕業による事例であり、我国にもようやく内部犯罪への対策を本格的に行わなければならないという気運がでてきた。外部から侵入する犯罪者と比較して、内部者は企業の持つ顧客データ、技術情報、財務情報、製品のコスト情報などの重要機密情報を容易に持ち出し得るので、内部犯罪による被害額は外部からの侵入犯によるものに比較してはるかに大きなものとなる。しかも内部犯罪は、単純に損害額の大きさの問題だけではなく、企業そのものの信頼が問われるような重大な問題に発展するという特徴も持っている。 Recently, corporate information leak cases are often reported. Most of these incidents are not due to intrusions from the outside, but are examples of work from the inside, and we finally feel that we must take full-fledged measures against internal crimes. Compared with criminals entering from outside, insiders can easily take out important confidential information such as customer data, technical information, financial information, product cost information, etc., so the amount of damage caused by internal crimes from outside It is much larger than that caused by intruders. Moreover, internal crime is not only a problem of the amount of damage, but also a characteristic that it develops into a serious problem that requires the trust of the company itself.

現在の主流の情報セキュリティは、侵入防止、侵入検知、漏洩防止、漏洩検知等のように防御に主眼を置いたものである。このような外部からの脅威に対するコンピュータシステムの防護技術は、例えば「ネットワーク侵入検知システムおよびその方法」と題して特許文献1に開示されている。他方、内部犯罪の抑制に寄与し得る技術として、ログを自動的に取得し、保存する技術が発達した。ログは、端末(PCなど)の利用状況やデータ通信の記録を取ること、及びその記録と定義される。ログには、端末の操作や端末からデータの送受信が行われた日時や送受信されたデータの中身などが記録されている。したがって、ログにより、どの端末がいつどのようにサーバーに侵入したかを容易に調査できるので、侵入端末の調査が容易にできる。とはいえ、内部犯罪による情報漏えい等の脅威がなくなることはなく、減少する傾向も見られない。このことは、従来の手法が端末と犯人とを結びつけ、犯人を特定する能力において不十分であので、犯罪抑止力において非力であることを意味している。 Current mainstream information security focuses on defense, such as intrusion prevention, intrusion detection, leak prevention, and leak detection. Such a technique for protecting a computer system against external threats is disclosed in, for example, Patent Document 1 entitled “Network Intrusion Detection System and Method”. On the other hand, as a technology that can contribute to the suppression of internal crime, a technology for automatically acquiring and storing logs has been developed. A log is defined as a record of the usage status or data communication of a terminal (such as a PC) and the record thereof. The log records the operation of the terminal, the date / time when the data was transmitted / received from the terminal, the contents of the transmitted / received data, and the like. Therefore, since it is possible to easily investigate which terminal has invaded the server and how by the log, it is possible to easily investigate the intruding terminal. Nonetheless, threats such as information leaks due to internal crimes will not disappear, and there will be no tendency to decrease. This means that the conventional method is inadequate in crime deterrence because it is insufficient in the ability to connect the terminal and the criminal and identify the criminal.

[デジタル・フォレンジックの登場]
端末となる機器を誰が使用したかを特定することを可能にする手法がデジタル・フォレンジックである。フォレンジックという言葉はあまりなじみがなく、その言葉の意味に関してしばしば話題になる。しかしながら、日本においてもフォレンジックとほぼ同義の法科学、犯罪科学、科学捜査などという言葉は、実は以前から使われていた。
[Appearance of digital forensics]
Digital forensics is a technique that makes it possible to identify who used a terminal device. The word forensics is not very familiar and often talks about the meaning of the word. In Japan, however, the terms forensic science, criminal science, and forensic science, which are almost synonymous with forensics, have been used for a long time.

米国の法執行機関においては、デジタル機器に対する捜査能力向上が最重要課題であると位置づけし、1990年代後半よりハイテク犯罪捜査部隊が設立されるようになった。そこで確立された手法が現在のデジタル・フォレンジックに大きな影響を与えている。デジタル・フォレンジックの技術は、法廷において証拠としての条件を備えていなければならず、単なる技術的なデジタル・データ調査手法(データサルベージング等)だけでは不十分である。デジタル・フォレンジックで取得したデータは法的証拠能力を保持しなければならず、その法的証拠能力は法廷にて証明されなければならない。まさにフォレンジックは法科学と訳されている言葉そのままの要素を必要としている。 In the US law enforcement, positioning the ability to investigate digital devices as the most important issue, and a high-tech crime investigation team has been established since the late 1990s. The established method has a great influence on the current digital forensics. Digital forensic technology must have the conditions of evidence in court, and mere technical digital data survey methods (such as data salvage) are not sufficient. Data obtained with digital forensics must retain legal evidence capacity, which must be proven in court. Indeed, forensics needs the elements of words translated as forensic science.

[デジタル・フォレンジック技術]
《デジタル・データの特殊性》
デジタル・データを調査し、証拠化するにはさまざまな障壁がたちはだかっている。調査をするためにはデータが格納されているデジタル機器にアクセスしなければならないが、安易にアクセスすればせっかくの証拠を失うことになる可能性が高い。デジタル・データの特徴は揮発性が高く、簡単に改ざんできるということである。
[Digital Forensic Technology]
<< Speciality of digital data >>
There are various barriers to investigating and documenting digital data. In order to investigate, it is necessary to access a digital device in which data is stored, but if it is accessed easily, there is a high possibility of losing much evidence. A feature of digital data is that it is highly volatile and can be easily tampered with.

例えば、証拠データが保存されているであろうPC(パーソナルコンピュータ)を不用意に操作すると、証拠となるデータが消去されるようなトラップ(罠)が犯人の故意により仕掛けられていることもある。またWindows(登録商標)にはPCの電源をいれるような普通の操作だけでタイムスタンプを変更する機能もあり、故意か否かに関係なく、安易にデータにアクセスすることは証拠性を消失させる危険性を伴う。証拠データの消失はもとより、捜査開始後のタイムスタンプの変更は、捜査側による何らかの情報操作が行なわれているとみなされ、法的証拠能力を失うから、デジタル・フォレンジックでは非常に繊細な作業が必要となる。安易にデータにアクセスすることは、容疑者の指紋がついている物体に素手で捜査官が触れるようなことと同等であるとみなされる。図7は起動前後のタイムスタンプ更新状況を示す図である。 For example, if a PC (personal computer) where evidence data is stored is inadvertently operated, a trap (罠) may be set by the criminal's intention to delete the evidence data. . Windows (registered trademark) also has a function to change the time stamp with just a normal operation such as turning on the PC. Easy access to data, whether intentional or not, loses evidence. With danger. In addition to the loss of evidence data, changes in the time stamp after the start of the investigation are considered to be some sort of information manipulation by the investigator, losing the legal evidence capability, so digital forensics is a very delicate task. Necessary. Easily accessing data is considered equivalent to an investigator touching an object with a suspect's fingerprint. FIG. 7 is a diagram showing the time stamp update status before and after activation.

また、データの解析を行なう段階でも同様にさまざまな障壁が存在する。例えば、HDD(ハードディスク・ドライブ)のデータを実際に解析する場合、その膨大なデータ量が障壁として立ちはだかる。もし、15GBのデータを紙で印刷すればその量はエンパイアステートビルディングと同等の高さまで積み上げられる。ファイル数で考えると、数万から数十万ファイルの数になる。それだけではなく、証拠となるデータが消去されている場合や、調査しようとするファイルにパスワードがかけられているという障壁もある。このように膨大かつアクセスが困難なデータを短時間に効率的に調査ができなければ法的問題を解決する証拠は得ることができない。 Similarly, various barriers exist at the stage of data analysis. For example, when actually analyzing HDD (Hard Disk Drive) data, the enormous amount of data stands out as a barrier. If 15GB of data is printed on paper, the amount can be stacked to the same height as the Empire State Building. Considering the number of files, the number is from tens of thousands to hundreds of thousands of files. Not only that, there are also barriers when the evidence data has been erased, or the file being investigated is password protected. If such a large amount of difficult-to-access data cannot be efficiently investigated in a short time, evidence for solving a legal problem cannot be obtained.

そしてさまざまな障壁を乗り越え、証拠を取得し、解析した結果は最終的に法廷で認められなければならない。判事や相手方弁護士、将来的には裁判員に、証拠の有効性を認めさせる手法も重要である。それはフォレンジックの法的問題解決という目的ため、通常ITの世界で行なわれるデータサルベージングのような作業との大きな相違点であると言える。 And the results of overcoming various barriers, obtaining evidence, and analyzing must finally be approved by the court. It is also important to have a judge, a partner attorney, and in the future, a judge judge the validity of the evidence. It can be said to be a big difference from the work such as data salvage that is usually done in the IT world for the purpose of solving legal problems of forensics.

《デジタル・フォレンジックの工程》
デジタル・フォレンジックは、証拠保全、解析および報告(法廷プレゼンテーション)という3つの工程に分けられる。
《Digital Forensic Process》
Digital forensics is divided into three processes: evidence preservation, analysis and reporting (forensic presentation).

《証拠保全》
デジタル・データは、揮発性が非常に高く、時間の経過とともに消失、改ざんの可能性が高くなる傾向をもつ。また安易な証拠データへのアクセスも同様に改ざん、消失の可能性を高くする。そこで、証拠となるデータは短時間に確保する必要がある。証拠保全とは、法的適合性を維持しつつ、証拠データを確保する作業である。具体的には保全対象のPCのHDD(Target Drive: 以下TDという。) に保存されているデータを別に用意した証拠用HDD(Evidence
Drive: 以下 EDという。)に複製を行なう。TDのデータとEDのデータの同一性を確保すること及びその同一性の証明を可能にすることの2つが、その複製における重要な留意事項である。
《Evidence preservation》
Digital data is very volatile and tends to be more likely to be lost or altered over time. Similarly, easy access to evidence data will be tampered and lost. Therefore, it is necessary to secure evidence data in a short time. Evidence preservation is the work of securing evidence data while maintaining legal conformity. Specifically, the evidence HDD (Evidence) is prepared separately from the data stored in the HDD (Target Drive: TD) of the PC to be maintained.
Drive: Hereinafter referred to as ED. ). Ensuring the identity of TD data and ED data and enabling proof of identity are two important considerations in the reproduction.

Windows 等の汎用OSが起動している状態におけるデータ確保は、タイムスタンプを変更したり、不正行為者のトラップを作動させたりする危険性がある。そこで、同一性を確保するためには、複製は汎用OSを起動させない状態で行なう必要がある。PC に既にインストールされているWindows
等の汎用OSを起動させないで行なう複製の具体例としては、PCでのHDDをPCから外して行う複製、あるいはデジタル・フォレンジック専用の特殊なOSを用いてPCを起動させ、その状態で行なう複製(この場合、TDはPC内に接続された状態でも改ざんはされない。)がある。図8はHDDから直接複製する方法を示す図であり、図9は特別なOSを起動してUSB/FireWireを通じてPCからHDDのデータを複製する方法を示す図である。
Securing data while a general-purpose OS such as Windows is running has the risk of changing the time stamp or activating a fraudster trap. Therefore, in order to ensure the identity, it is necessary to perform replication without starting the general-purpose OS. Windows already installed on the PC
As a specific example of replication without starting up a general-purpose OS, etc., replication is performed by removing the HDD on the PC from the PC, or by starting up the PC using a special OS dedicated to digital forensics, and performing replication in that state (In this case, the TD is not tampered even when connected in the PC.) FIG. 8 is a diagram showing a method of copying directly from the HDD, and FIG. 9 is a diagram showing a method of starting a special OS and copying data on the HDD from the PC via USB / FireWire.

表面的にはデータが格納されていない領域に、容疑者が故意にデータを隠蔽していたり、その領域に消去されたデータ等が存在している可能性がある。すなわち、表面的にデータが格納されていない領域に証拠となる重要データが隠されている可能性は高い。そこで、証拠保全における複製は必ず物理的複製(物理コピー)が必要となる。物理的複製とは、データが格納されている部分だけの複製ではなく、HDDの全領域に対してセクター毎に行なう複製である。図10は、物理コピーの重要性を説明する図である。 On the surface, there is a possibility that the suspect intentionally hides the data in an area where no data is stored, or there is erased data or the like in the area. That is, there is a high possibility that important data as evidence is hidden in an area where data is not stored on the surface. Therefore, physical copy (physical copy) is always required for evidence preservation. The physical duplication is not a duplication of only a portion where data is stored, but a duplication performed for each sector over the entire area of the HDD. FIG. 10 is a diagram for explaining the importance of physical copying.

証拠保全の過程では、まず複製先となるHDD(ED)の残留データを完全に消去する。消去方式としては、DoD
Wipeと呼ばれる米国国防総省準拠の方式が通常採用される。DoD Wipe方式によりHDD(ED)の残留データを消去し、消去済みHDDに物理コピーをすることにより、100%同一の複製(ED)を作ることができる。この複製(ED)では、残留データによる複製データの汚染は防止できる。解析等において、EDに対し直接のアクセスを行うことは避けなければならない。解析などのためのアクセスは、EDをさらに複製したHDDに対して行なう。図11は、証拠保全の工程を説明する図である。証拠保全の実施要領を以下に示す。
In the process of preservation of evidence, first, the residual data of the HDD (ED) that is the copy destination is completely erased. As an erasing method, DoD
A US Department of Defense compliant method called Wipe is usually adopted. By erasing the remaining data on the HDD (ED) using the DoD Wipe method and making a physical copy on the deleted HDD, a 100% identical copy (ED) can be created. In this duplication (ED), contamination of the duplicated data by residual data can be prevented. Direct access to the ED must be avoided for analysis. Access for analysis, etc. is performed on the HDD that further duplicates the ED. FIG. 11 is a diagram for explaining an evidence preservation process. The procedure for preservation of evidence is shown below.

証拠保全の作業においては、特に高い保全環境を提供するフォレンジック・ツールが必要とされる。フォレンジック・ツールには、ソフトウェアベースのものとハードウェアベースのものが存在する。ソフトウェアベースのフォレンジック・ツールは作業時にはソフトウェアを駆動するためのPCやケーブルさらには書込み防止装置などの機器を新たに用意しなければならない。また、用意したPCには、フォレンジック以外のアプリケーションなども存在し、データ汚染の可能性も否定できない。それに比較してハードウェアベースのフォレンジック・ツールは、そのツールだけで証拠保全が可能であるため、非常に高い保全環境を得ることができる。また、複製時の転送速度もソフトウェアベースのフォレンジック・ツールに比較して、ハードウェアベースのフォレンジック・ツールは圧倒的に高速で、短時間で作業を終わらせる必要がある、保全現場において非常に有効である。そこで、証拠保全作業用ツールとしては、ハードウェアベースのフォレンジック・ツールが標準とみなされている(非特許文献1)。 Evidence preservation work requires a forensic tool that provides a particularly high conservation environment. Forensic tools can be either software-based or hardware-based. Software-based forensic tools require new equipment such as PCs, cables, and write protection devices to drive the software during work. In addition, there are applications other than forensics in the prepared PC, and the possibility of data contamination cannot be denied. In contrast, hardware-based forensic tools can provide evidence preservation with only that tool, and therefore can provide a very high conservation environment. In addition, the transfer speed during duplication is much faster than the software-based forensic tool, and the hardware-based forensic tool is overwhelmingly fast and very effective at the maintenance site where work must be completed in a short time. It is. Therefore, a hardware-based forensic tool is regarded as a standard for the evidence maintenance work tool (Non-Patent Document 1).

《解析》
証拠保全により得たEDを直接に解析すれば、解析の過程でEDのデータを誤って破壊する恐れがある。そこで、EDを更に解析用のHDDに複製し、解析はその解析用HDDに対し行なう。
"analysis"
If the ED obtained through evidence preservation is directly analyzed, the ED data may be accidentally destroyed during the analysis process. Therefore, the ED is further copied to the analysis HDD, and the analysis is performed on the analysis HDD.

解析においては、まず、証拠保全により取得し、解析用HDDに記録したデータを解析専用変換ソフトウェアで解析用データに変換する。解析用データは、解析用HDDに記録したデータのファイルからファイル形式を変換した解析用ファイル形式のデータである。解析は、その解析用データを解析ソフトウェアで処理することにより行なう。解析用データについて解析を行なうことにより、パーティションを切っている場合や、消去されたデータあるいは、レジストリ保護領域へのアクセス等、通常Windows上で制限がかかっている作業が可能となる。図12は、レジストリ保護領域の調査を説明する図である。 In the analysis, first, the data acquired by evidence preservation and recorded in the analysis HDD is converted into analysis data by the analysis conversion software. The analysis data is data in the analysis file format obtained by converting the file format from the data file recorded in the analysis HDD. The analysis is performed by processing the analysis data with analysis software. By analyzing the data for analysis, it is possible to perform operations that are normally restricted on Windows, such as when the partition is cut, erased data, or access to the registry protection area. FIG. 12 is a diagram for explaining the investigation of the registry protection area.

解析ソフトウェアによる解析にはパスワードの解析も含まれる。パスワード解析では、容疑者が使用する可能性のある語句を予め決めておいて、その語句から探し出す辞書による解析や、総当り解析を行なう。ただし、総当り攻撃による解析では、パスワードがランダムかつ桁数が大きいときは、パスワードの解析は物理的に不可能となる。他方、ランダムかつ桁数の大きなパスワードは人間が記憶できないため、どこかにメモが残されている場合が多いので、そのメモを探すことのほうが有効であるといえる。そこで、解析ソフトウェアによる総当り解析の優先順位は、フォレンジック作業の中では低い。図13は、パスワード解析用フォレンジック・ツールにおける画面表示の例を示す図である。 Analysis by the analysis software includes password analysis. In the password analysis, a word or phrase that the suspect may use is determined in advance, and a dictionary search or brute force analysis is performed by searching for the word or phrase. However, in the analysis by brute force attack, if the password is random and the number of digits is large, the analysis of the password is physically impossible. On the other hand, since random passwords with a large number of digits cannot be stored by humans, there are many cases where a memo is left somewhere, so it can be said that it is more effective to search for the memo. Therefore, the priority of brute force analysis by analysis software is low in forensic work. FIG. 13 is a diagram illustrating an example of screen display in the forensic tool for password analysis.

解析は、大容量のデータについても短時間に行なう必要があるので、検索手法にはさまざまな工夫がなされている。図14は、データベース再構築方式の解析ソフトウェアの例を示す概念図である。 Since it is necessary to perform analysis for a large amount of data in a short time, various ingenuity has been made for the search method. FIG. 14 is a conceptual diagram showing an example of analysis software of the database reconstruction method.

《証拠性保持の証明》
デジタル・フォレンジックの全ての工程において常に留意すべきは、データの同一性の証明と保管の継続性の証明である。全ての作業時、コピー時にハッシュ関数を使用したハッシュ値を示すことによって同一性を証明し、全ての作業のログをとり、フォレンジック作業時に誰が、いつ、どのデータに対して、どのように、何が行なわれていたかを記録しておく。また、各々のデータ汚染を防ぐために書き込み防止装置も必要になる。
《Proof of evidence preservation》
What should always be noted in all processes of digital forensics is proof of data identity and continuity of storage. Prove the identity by showing a hash value using a hash function at the time of every work and copy, log all work, and who, when, what data, how and what at the time of forensic work Keep a record of what was happening. Also, a write protection device is required to prevent each data contamination.

《法廷プレゼンテーション》
フォレンジックは法的問題を解決する手段であるため、完全な証拠保全および解析を行なって得た資料も法廷において証拠として認められなければ意味をなさない。裁判関係者のなかにはITに詳しくない人もいるので、そのような人も証拠保全および解析の完全性を納得できるように、証拠保全および解析の各工程を説明しなければならない。そのため、誰にでも理解できるようなプレゼンテーション技術が必要になる。プレゼンテーションの内容として必要なことは、証拠となるデータを取得するまでの状況を再現し、そのデータが容疑を裏付ける証拠であることを証明することである。プレゼンテーションの具体的手法の例としては、ビデオを使用したり、フォレンジック・ツールを使用してその場でデータリカバリーを再現するようなことが挙げられる。
《Forensic Presentation》
Because forensics is a means of solving legal problems, it does not make sense if the material obtained through complete evidence preservation and analysis is not accepted as evidence in court. Some court officials are not familiar with IT, so they must explain each process of evidence preservation and analysis so that they can be satisfied with the integrity of evidence preservation and analysis. Therefore, presentation technology that anyone can understand is necessary. What is necessary for the content of the presentation is to reproduce the situation up to the acquisition of evidence data and prove that the data is evidence to support the suspicion. Specific examples of presentation techniques include using video or reproducing data recovery on the fly using forensic tools.

[フォレンジック・ツール]
《フォレンジック・ツールに要求される能力》
デジタル・データの特性を考慮し、法的問題を解決するための作業を高速かつ確実に行うためには、フォレンジック・ツールの活用が必須である。フォレンジック・ツールに求められる最も重要な性能は次の2つである。
A.得られたデータが法的証拠能力を保持している。
B.調査結果の内容および証拠性において、調査に携わった人の要素に依存する度合いが低い。
[Forensic Tool]
《Capabilities required of forensic tools》
The use of forensic tools is indispensable in order to carry out the work for solving legal problems in a fast and reliable manner considering the characteristics of digital data. The two most important performance requirements for forensic tools are:
A. The obtained data retains legal evidence ability.
B. The content and evidence of the survey results are less dependent on the factors of the people involved in the survey.

さらに、フォレンジック・ツールが上記性能を満たすためには、フォレンジックの実行過程において以下の条件を満たすことが必要となる。
a. 外的要因の影響を受けない。
b. データを汚染させない。
c. 複製が100%のミラーイメージ(物理的複製)である。
d. 保管の継続性
Furthermore, in order for the forensic tool to satisfy the above performance, the following conditions must be satisfied in the forensic execution process.
a. Not affected by external factors.
b. Do not pollute the data.
c. Mirror image with 100% duplication (physical duplication).
d. Continuity of storage

《商用フォレンジック・ツールの重要性》
フォレンジック・ツールには商用ツールとフリーツールが存在している。わが国ではフォレンジック・ツールとしてフリーツールに関する紹介がよく行なわれ、かつ欧米のような商用フォレンジック・ツールを展示したカンファレンスがないため、商用ツールより、フリーツールの方が比較的良く知られている。そこで、ここでは法的問題解決という観点から商用ツールの重要性を説明する。
《Importance of commercial forensic tools》
Forensic tools include commercial tools and free tools. In Japan, free tools are often introduced as forensic tools, and since there are no conferences that show commercial forensic tools like Europe and America, free tools are relatively well known. Therefore, here we will explain the importance of commercial tools from the perspective of solving legal problems.

フォレンジック・ツールを使用して得られた結果は、どの調査者が行なってもほぼ同様の結果が得られなければならない。結果が違うということは、調査者によって不正行為者を特定できるか否かの差が生まれるということであり、証拠性における欠陥を意味する。また、法的問題解決のためにはこれまで行なってきたフォレンジック作業の正当性を法廷で証明する必要があり、調査者だけでは対処が困難な場合もある。 The results obtained using forensic tools should be similar to any investigator doing. If the result is different, it means that there is a difference in whether or not the investigator can identify the fraudster, which means a defect in evidence. In addition, in order to solve legal problems, it is necessary to prove the legality of the forensic work that has been done so far in the courtroom, and it may be difficult for the investigator alone to deal with it.

調査結果の調査実施者依存性を軽減するためには、フォレンジック・ツールに関し以下の点の留意が必要である。
(1)ツールから得られた結果に対する技術的バックアップ
(2)バージョン等の管理
(3)必要ツール及びオプション等の管理
(4)使用方法、マニュアルなどの整備、バージョン管理
In order to reduce the dependency of the survey results on the survey operator, the following points should be noted regarding forensic tools.
(1) Technical backup of results obtained from tools (2) Management of versions, etc. (3) Management of necessary tools and options, etc. (4) Maintenance of usage, manuals, version management

商用ツールはこれらの条件を備えかつ技術的性能を保証しているので、法的問題を解決するためのツールとして適しているといえる。米国におけるフォレンジック・エキスパートと呼ばれるフォレンジック作業を専門にしている人たちは、商用ツールだけでなく、フリーツールを使用しており、商用ツールとフリーツールのいずれが優れているのかを語ることはできない。ただし、これだけデジタル機器が普及し、デジタル・データに関わる訴訟問題が多くなってくると、フォレンジックができる調査者も多く必要になる。しかしながら、全ての人たちがフォレンジック・エキスパートと同じ結果が出せるようにするには、商用ツールのサポートが必要になるのも事実である。 Commercial tools have these conditions and guarantee technical performance, so they can be said to be suitable as tools for solving legal problems. Those who specialize in forensic work, called forensic experts in the United States, use not only commercial tools, but also free tools, and cannot tell whether commercial tools or free tools are better. However, as digital devices become so widespread and the number of litigation issues related to digital data increases, more investigators who can perform forensics are also required. However, it is also true that commercial tools need to be supported so that everyone can achieve the same results as forensic experts.

[欧米の状況から考察するフォレンジックの活用]
《デジタル・フォレンジックの活用》
IT技術の発達はデジタル機器を普及させ、ハイテク犯罪ではない従来型の犯罪においても、PCなどのデジタル機器は調査対象となった。さらに、企業における内部犯罪の抑止および不正発覚後の初期対応等の必要性の急速な増加により、全ての事象を法執行機関に頼ることは事実上不可能となった。特にまだ事件性がない状態での調査や、抑止のための内部監査は企業や官公庁といった組織体自身が実施する以外に選択の余地はない。結果として、組織体によるデジタル・フォレンジックを利用したセキュリティ・システム(以下:フォレンジック・セキュリティ・システム)の導入の要求が高まった。
[Utilization of forensics considered from the Western situation]
<Utilization of digital forensics>
The development of IT technology has made digital devices popular, and even in conventional crimes that are not high-tech crimes, digital devices such as PCs were the subject of investigation. In addition, the rapid increase in the need for internal crime deterrence and initial response after fraud in companies has made it virtually impossible to rely on law enforcement for all events. In particular, there is no choice but to conduct investigations in the absence of incidents and internal audits for deterrence other than by organizations such as companies and government agencies themselves. As a result, there has been a growing demand for the introduction of security systems using digital forensics by organizations (hereinafter referred to as forensic security systems).

フォレンジック・セキュリティ・システムの導入により、起訴すべきか否かを組織体の内部で調査し、その結果を持って警察への通報を行なうことが可能となる。米国では政府から企業に対し、自身でフォレンジックを行なう指導をしている。組織内で、重要データにアクセスする権限のある者や部署移動・転勤・退職者、何らかの不安を持つ者に対が定期的に使用している端末に関し、フォレンジック調査(監査又は監視と称されることもある)を行ことは、事件の未然防止のために有効である。また、事件発生前の普段の定期的調査によるデータの蓄積は、事件発生後における事件の早期解決を容易にする。事件発覚後の早期の情報提供および事件の解決は、企業の信頼性を失う危険性を回避するのに非常に有益である。 With the introduction of the forensic security system, it is possible to investigate inside the organization whether or not it should be prosecuted, and report the result to the police. In the United States, the government is instructing companies to conduct forensics themselves. Forensic investigation (referred to as auditing or monitoring) regarding terminals that are regularly used by persons who have authority to access important data, department transfer / transfer / retired persons, or those who have some concern in the organization Is sometimes effective for preventing incidents. In addition, the accumulation of data through regular periodic surveys before the incident occurs facilitates early resolution of the incident after the incident. Early provision of information and resolution of incidents after the incident is discovered is extremely beneficial in avoiding the risk of losing corporate credibility.

その上、このようにフォレンジックは、事後対応という意味でのインシデント・レスポンスだけではなく、また事前の監査によって事後対応を迅速に行なえるように準備をしておくだけでもなく、普段の監査そのものが抑止力としての役割を果たす。以下に、時系列的にフォレンジックの役割を示す。インシデント(事件)前の段階では定期監査としてフォレンジックが行なわれ、その中では証拠保全、解析、報告というフォレンジックの3つ工程が全て行なわれる。 In addition, forensics is not only an incident response in the sense of a reactive response, but also prepared not only for a quick response by a prior audit, but also for a normal audit itself. Acts as a deterrent. The following shows the role of forensics in time series. In the stage before the incident, the forensics are performed as a regular audit, in which all three forensic processes of evidence preservation, analysis, and reporting are performed.

インシデント発生後においては、インシデント・レスポンスと呼ばれる証拠保全およびシステム復旧がインシデント直後のフォレンジックとしてまず行なわれる。その後のフォレンジックでは、保全した証拠を利用したインシデントの解析およびその解析の結果の報告、さらに必要に応じて法廷プレゼンテーションが行なわれる。このようなフォレンジックにより、当該インシデントに関連する法的問題が解決される(非特許文献2)。以上に述べたフォレンジックの工程に見られるように、フォレンジックはITセキュリティのなかで日常的に行なわれるべきものであることがわかる。図15は、デジタル・フォレンジックにおける時系列的工程を示す図である。 After an incident occurs, evidence preservation and system recovery called incident response are first performed as forensics immediately after the incident. Subsequent forensics includes analysis of incidents using preserved evidence, reporting the results of the analysis, and forensic presentations as necessary. Such forensics solves the legal problem related to the incident (Non-patent Document 2). As seen in the forensic process described above, it can be seen that forensic should be routinely performed in IT security. FIG. 15 is a diagram illustrating a time-series process in digital forensics.

《フォレンジック専門家の不足》
現在では企業も官公庁もすべてのシステムのIT化を進めている。企業間で行なわれる全ての法的問題解決作業には、デジタル・データが関わっていないものはないといっても過言ではない。そのため、これらの問題を解決するために、米国では法務関係者や企業弁護団にはフォレンジック・エキスパートと呼ばれる専門家を配置しておくことを推奨している。しかしながら、デジタル・フォレンジック先進国である米国でさえもその専門家の数や資質が必ずしも満足できるものではなく、どのように確保し、専門家を評価して採用するかが重要であると提唱している(非特許文献3)。ITの普及度合いから考えるとわが国が全く同じ状況にあることは疑い得るものではなく、フォレンジック専門家の不足を補う方策が課題となっている。
《Lack of forensic specialists》
Currently, both companies and public offices are making IT into all systems. It is no exaggeration to say that there is no digital data involved in all legal problem-solving work between companies. Therefore, in order to solve these problems, the US recommends that legal experts and corporate defense teams have experts called forensic experts. However, even in the United States, which is a developed country of digital forensics, the number and qualities of its experts are not always satisfactory, and it is important to secure, evaluate and employ experts. (Non-patent Document 3). Considering the degree of IT penetration, there is no doubt that our country is in exactly the same situation, and measures to make up for the shortage of forensic specialists are an issue.

《フォレンジック・ラボ》
フォレンジック活動では、現場で可能な作業は限られているため、実際にはその作業の多くはフォレンジック・ラボと呼ばれるフォレンジック専用の施設で行なわれる。フォレンジック・ラボは、ハイテク犯罪捜査活動の支援の他、研究・実験等のさまざまな活動を行なう中心施設となっている。そこでは、フォレンジック活動で得られるデータの証拠性を維持できる完全な排他的環境が必要になる。
《Forensic Lab》
In forensic activities, the work that can be done in the field is limited, so most of the work is actually done in a forensic facility called a forensic lab. The Forensic Lab is a central facility where various activities such as research and experiments are conducted in addition to supporting high-tech crime investigation activities. It requires a completely exclusive environment that can maintain the evidence of the data obtained through forensic activities.

フォレンジック・ラボの構成は証拠保全室、解析室、オーディオ解析室、プレゼンテーション作成支援室、ホストコンピュータールーム、証拠HDD及びフォレンジック・レポートDVD保管室などの部屋で構成されている。フォレンジック・ラボ全体は外部へのネットワークには一切&#32363;がっておらず、電磁波漏洩による情報漏えいも防止されている。また、外部との隔離だけでなく、ラボ内で取り扱われる証拠データが相互汚染しないように工夫されている。 The forensic lab consists of the evidence preservation room, analysis room, audio analysis room, presentation creation support room, host computer room, evidence HDD and forensic report DVD storage room. The entire forensic lab is not connected to any external network, and information leakage due to electromagnetic leakage is prevented. In addition to isolation from the outside, it has been devised so that evidence data handled in the lab is not cross-contaminated.

《国際標準化が不可欠なデジタル・データの取り扱い》
インターネットの普及により、世界中がネットワークで結ばれると、デジタル・データによる情報交換が国境を越えて自由に行なわれるようになった。情報開示はデジタル・データで行なわれ、国際間でデジタル・データを提示する場合には、その法的証拠能力を保持しておく必要が生じる。デジタル・データの取り扱いを安易に行なって、証拠性を失うことは、証拠隠蔽行為とみなされ、それが企業間や国家間の法的問題に発生する場合がある。
<Handling of digital data that requires international standardization>
With the spread of the Internet, information exchange using digital data has become free across borders when the world is connected by a network. Information disclosure is performed with digital data, and when digital data is presented internationally, it is necessary to retain its legal evidence. Easily handling digital data and losing evidence is regarded as evidence concealment, which can occur in legal matters between companies and countries.

そこで、国際標準としてのデジタル・データ取り扱い方法を定めておく必要がある。すでに欧米諸国ではその動きをそれぞれ行なっている(CTOSE: Cyber Tool On-line Search for EvidenceやIOCE : International
Organization on Computer Evidence)。わが国においても、フォレンジックを専門に取り扱う初めての学会であるデジタル・フォレンジック研究会(会長:辻井重男 情報セキュリティ大学院大学学長)が平成16年8月に発足した。この研究会は、国際標準化や欧米諸国との連携の窓口としても期待される。
Therefore, it is necessary to determine how to handle digital data as an international standard. In Europe and the United States, these movements are already underway (CTOSE: Cyber Tool On-line Search for Evidence and IOCE: International
Organization on Computer Evidence). In Japan, Digital Forensics Study Group (President: Shigeo Sakurai, President of Information Security Graduate School) was established in August 2004, the first academic society specializing in forensics. This study group is also expected to serve as a window for international standardization and cooperation with Western countries.

デジタル・データのやり取りが日常茶飯事となっているIT先進国にとっては、フォレンジックはなくてはならないものとなってきた。ITの技術が発達して、世の中の利便性が高くなってくるとともに、その技術がもたらすさまざまな問題も発生してくる。しかし、問題が立ちはだかってもなおかつ人類はそれらの問題を解決し、利便性に加えて安全性が備わった理想社会を実現させていく。法的問題を高度な技術を用いて解決するフォレンジックはまさにIT技術の安全性を維持していくきわめて重要な要素となる。 Forensic IT has become indispensable for IT-developed countries where the exchange of digital data has become a daily routine. As IT technology develops, the convenience of the world increases, and various problems caused by the technology also arise. However, even if problems arise, mankind will solve those problems and realize an ideal society that is safe in addition to convenience. Forensics, which solves legal problems using advanced technology, is an extremely important element in maintaining the safety of IT technology.

特開2002-342276JP2002-342276 Jonathan Pacewiczh, “Forensic Hardware” Law EnforcementTechnologyJonathan Pacewiczh, “Forensic Hardware” Law EnforcementTechnology Eric Thompson, “Computer ForensicsTools for Terabyte Investigations” HTCIA ConferenceEric Thompson, “Computer ForensicsTools for Terabyte Investigations” HTCIA Conference Larry Leibrock, “Digital Forensics Expert” e-discoveryLarry Leibrock, “Digital Forensics Expert” e-discovery 平成16年12月16日株式会社ネットマークスのホームページ「NETMARKSSOLUTION CASE STUDY “ソフトバンクBB株式会社”」December 16, 2004 NETMARKSSOLUTION CASE STUDY “SOFTBANK BB Corp.”

以上には本発明の背景となるデジタル・フォレンジック技術につき詳しく説明した。以下では、従来のデジタル・フォレンジック技術における解決するべき課題につき述べる。高度情報化社会の発達により、企業や官公庁といった組織体においては、情報のやり取りや保管はほとんど全てデジタル・データを媒体としている。しかしながら、デジタル・データは非常に揮発性が高く、改ざんや消失が容易に行なわれる。また、デジタル・データ自体は人間が可視できるものではない。これらの特徴から、デジタル・データを媒体とした情報の不正使用事件においては、不正行為者の特定が非常に困難である。この困難さが不正行為を行なう者にほとんど無法地帯であるという意識をもたらし、罪の意識をほとんど持たないまま、不正行為を行なう者の増大を助長している。このようなデジタル・データの特徴に起因して、デジタル・データを使用した不正行為を効果的に抑制することは、非常に困難である。    The foregoing has described in detail the digital forensic technology that is the background of the present invention. Hereinafter, problems to be solved in the conventional digital forensic technology will be described. Due to the development of an advanced information society, almost all information is exchanged and stored in organizations such as corporations and government offices using digital data as a medium. However, digital data is very volatile and can be easily altered or lost. Also, digital data itself is not visible to humans. Because of these characteristics, it is very difficult to identify a fraudster in a case of unauthorized use of information using digital data as a medium. This difficulty has given rise to awareness of the fact that it is almost a lawless zone for those who commit cheating, and has helped increase the number of those who commit cheating with little guilt. Due to the characteristics of such digital data, it is very difficult to effectively suppress fraud using digital data.

[ネットワーク・フォレンジック(ネットワーク監視システム)]
図4は、フォレンジックによるネットワークの監視を可能にした企業内の典型的なコンピュータネットワークの構成を示す図である。このネットワークは、サーバーaと、端末のPCであるbと、監視装置cと、プリンター・FAXの複合機dとから構成されている。監視装置cはサーバーaに接続されている。図4のネットワークの機能は、ネットワークの監視を自動的に行う点に着目すれば、ネットワーク・フォレンジック機能である。また、図4のコンピュータネットワークは、フォレンジックによるネットワークの自動監視が可能なシステムである点に着目すれば、ネットワーク監視システムと称することができる。データeは、各端末相互間でサーバーaを介してやり取りされている。監視装置cは、そのサーバーaを通過するデータやログを監視し、データやログにおける異常を検知する。また、監視装置cは、ネットワークにつながっている端末での作業自体も監視し、端末での作業の異常を検知する。
[Network Forensics (Network Monitoring System)]
FIG. 4 is a diagram showing a configuration of a typical computer network in a company that enables forensic network monitoring. This network is composed of a server a, a terminal PC b, a monitoring device c, and a printer / FAX multifunction device d. The monitoring device c is connected to the server a. The network function shown in FIG. 4 is a network forensic function, focusing on the point of automatically monitoring the network. In addition, the computer network in FIG. 4 can be referred to as a network monitoring system in view of the fact that the network can be automatically monitored by forensics. Data e is exchanged between the terminals via the server a. The monitoring device c monitors data and logs passing through the server a and detects an abnormality in the data and logs. The monitoring device c also monitors the work itself at the terminal connected to the network, and detects an abnormality in the work at the terminal.

図5は、非特許文献4に開示されたネットワーク監視システムの構成を示す図である。図5のネットワーク監視システムは、情報処理システム部と、ログ収集&一次ログ保管部と、ログ収集&二次ログ保管部とで構成される。情報処理システム部では、ネットワーク・フォレンジックによりクライアントPCのログが収集され、また各種業務サーバのログが収集される。ログ収集&一次ログ保管部におけるPCログ監査システム、ログ一元管理システム、メールアーカイブは、情報処理システム部において収集したログの処理および保管をする。ログ収集&一次ログ保管部で一次保管されたログは、ログ収集&二次ログ保管部の大規模ストレージに保管される。ログ収集&二次ログ保管部は、PCログ監査システムで処理したログ、および大規模ストレージに保管されたログに関し、監査を行い、ログの解析を行う。このログの解析において、クライアントPCや各種業務サーバで行われた異常が検知される。 FIG. 5 is a diagram illustrating a configuration of a network monitoring system disclosed in Non-Patent Document 4. The network monitoring system of FIG. 5 includes an information processing system unit, a log collection & primary log storage unit, and a log collection & secondary log storage unit. In the information processing system unit, client PC logs are collected by network forensics, and logs of various business servers are collected. The PC log audit system, log central management system, and mail archive in the log collection & primary log storage unit process and store the logs collected in the information processing system unit. Logs primarily stored in the log collection & primary log storage unit are stored in the large-scale storage of the log collection & secondary log storage unit. The log collection & secondary log storage unit audits and analyzes the logs processed by the PC log audit system and the logs stored in the large-scale storage. In this log analysis, an abnormality performed in the client PC or various business servers is detected.

図4又は図5のネットワーク・フォレンジック(ネットワーク監視システム)は、一度に大量のPC等の端末を管理し、ネットワークにおける異常をネットワーク上で自動的に監視し、異常のあった端末を相当に絞り込むことを可能にする。しかしながら、図4又は図5のネットワーク・フォレンジックでは、ネットワークの管理権限を持っている者が行なった異常な行動は、検知することが難しいし、何らかの異常の存在の検知ができたとしても最終的に誰が何が行なったか、即ち法的証拠能力を備える程度に厳密に不正行為者を特定することは通常は困難である。 The network forensics (network monitoring system) in FIG. 4 or FIG. 5 manages a large number of terminals such as PCs at one time, automatically monitors the network for abnormalities on the network, and considerably narrows down terminals with abnormalities. Make it possible. However, in the network forensics of FIG. 4 or FIG. 5, it is difficult to detect an abnormal behavior performed by a person having the network management authority, and even if the presence of any abnormality can be detected It is usually difficult to identify who has done what, i.e., the fraudsters strictly enough to provide legal evidence.

[コンピュータ・フォレンジック]
図6は、コンピュータ・フォレンジックの概念を示す図である。コンピュータ・フォレンジックは、個々の端末機器を対象とするデジタル・フォレンジックである。コンピュータ・フォレンジックでは、対象端末fのデータに関し、通常はハードディスクgに物理複写をすることにより、証拠保全iを実施し、そのデータに対して調査官hが調査jを実施する。その結果、対象端末fで何が行なわれ、誰が行なったかを特定することができる。端末の調査では、背景技術の欄で前に説明した解析が行われ、この解析は深く詳細に行なわれるので、非常に高い確率で不正行為者の特定が可能となる。その解析は、背景技術の欄で前に説明したように、証拠保全iで取得したデータの証拠性保持の証明が可能な方法で行われる。
[Computer Forensics]
FIG. 6 is a diagram illustrating the concept of computer forensics. Computer forensics is digital forensics targeted at individual terminal devices. In computer forensics, evidence preservation i is performed on the data of the target terminal f, usually by physical copying to the hard disk g, and the investigator h performs investigation j on the data. As a result, it is possible to identify what has been done at the target terminal f and who has done it. In the terminal survey, the analysis described above in the background art column is performed, and since this analysis is performed in detail, the fraudulent person can be identified with a very high probability. The analysis is performed in such a way that it is possible to prove the evidence retention of the data acquired in the evidence preservation i as described above in the background section.

しかしながら、コンピュータ・フォレンジックによる調査は人が行なわなければならないので、端末の調査には時間がかかり、多くの人員が必要となる。企業や官公庁などの組織体の定期監査などを行なうとするとき、調査対象者やその端末を絞り込む手段はないので、全ての端末について調査をする必要がある。そのような調査は現実的に不可能である。コンピュータ・フォレンジックだけでは、調査対象端末を絞りこむのが困難で、かなりの部分を経験に頼って調査対象端末の絞り込みをしていた。そこで、コンピュータ・フォレンジックによりコンピュータネットワーク全体を監視すると、最終的に得られる調査結果の信頼性において人的要素による格差が非常に大きく、とても調査の均一化は図れなかった。 However, since investigation by computer forensics must be performed by a person, the investigation of terminals takes time and requires a large number of personnel. When conducting regular audits of organizations such as companies and government offices, there is no means of narrowing down the survey subjects and their terminals, so it is necessary to investigate all terminals. Such a survey is practically impossible. With computer forensics alone, it was difficult to narrow down the terminals to be surveyed, and a considerable part was narrowed down based on experience to narrow down the terminals to be surveyed. Therefore, when the entire computer network was monitored by computer forensics, the disparity due to human factors was very large in the reliability of the finally obtained survey results, and the survey could not be made uniform.

[本発明の目的]
ネットワーク・フォレンジックは日本で既に実用化されているデジタル・フォレンジックであり、コンピュータ・フォレンジックは欧米で発達したデジタル・フォレンジックである。いずれのフォレンジック手法にも課題があり、ネットワーク・フォレンジックでは不正行為がなされた疑いのある端末を効率的に絞り込むことは可能であるが、不正行為者を特定することはできない。他方、コンピュータ・フォレンジックでは、証拠性保持の証明が可能な方法で不正行為者を特定できるが、不正行為がなされた疑いのある端末やその端末を操作した人を効率的に絞り込むことができないから、企業や官公庁などの組織体のコンピュータネットワークを効率的に監視したり、定期的に監査する手法としては適用できない。特に、コンピュータ・フォレンジックは、まだ事件が発覚していない段階での内部監査としては不適切である。また、フォレンジックにより最終的に特定した不正行為者が真の不正行為者である度合いを、フォレンジックの信頼性と定義するならば、コンピュータ・フォレンジックの信頼性は、調査実施者の経験や能力と言った人的要素に左右される。
[Object of the present invention]
Network forensics is digital forensics that has already been put to practical use in Japan, and computer forensics is digital forensics developed in Europe and the United States. Both forensic methods have problems, and network forensics can efficiently narrow down terminals that are suspected of fraud, but cannot identify fraudsters. Computer forensics, on the other hand, can identify fraudsters in a way that can prove evidence retention, but it cannot efficiently narrow down terminals that are suspected of fraudulent activity or who operated those terminals. It cannot be applied as a method to efficiently monitor or regularly audit computer networks of organizations such as companies and public offices. In particular, computer forensics is inappropriate as an internal audit when an incident has not yet been detected. Also, if forensic reliability is defined as the degree to which a fraudster finally identified by forensics is a true fraudster, the reliability of computer forensics is the experience and ability of the investigator. Depends on human factors.

そこで、本発明の目的は、コンピュータネットワークを効率的に監視し、疑わしい端末の絞込みが可能であり、証拠性保持の証明が可能な方法で不正行為者の特定が効率的に実施でき、その特定の信頼性が調査実施者の経験や能力と言った人的要素に影響され難いデジタル・フォレンジックの方法及びシステムの提供にある。 Therefore, an object of the present invention is to efficiently monitor a computer network, narrow down suspicious terminals, and efficiently identify fraudsters in a way that can prove evidence retention. Is to provide a digital forensic method and system in which the reliability of the system is not easily influenced by human factors such as the experience and ability of the investigator.

前述の課題を解決するために本発明は次の手段を提供する。 In order to solve the above-mentioned problems, the present invention provides the following means.

(1)ネットワーク・フォレンジックとコンピュータ・フォレンジックとを有機的に結合したデジタル・フォレンジックの方法。 (1) A digital forensic method in which network forensics and computer forensics are organically combined.

(2)前記ネットワーク・フォレンジックでは、多数の端末からなるコンピュータネットワークを常時監視し、該コンピュータネットワークの何れかの端末又は端末群に関するログ又はデータと予め定めた条件との比較により、該ログ又はデータにおける異常の有無の判定をし、該判定において異常とされたログ又は異常とされたデータのログの分析をし、該分析に基づき調査対象の端末又は端末群の選別を実施し、
前記コンピュータ・フォレンジックでは、前記選別された端末又は端末群に関するログ又はデータの証拠保全を行い、該証拠保全がされた該ログ又はデータの解析を行い、該解析に基づき前記コンピュータネットワークにおける不正行為者の特定がされたときは、その不正行為者及び不正行為の内容を報告する
ことを特徴とする請求項1に記載のデジタル・フォレンジックの方法。
(2) In the network forensics, a computer network composed of a large number of terminals is constantly monitored, and the log or data regarding any terminal or group of terminals of the computer network is compared with a predetermined condition. The presence or absence of abnormalities in the analysis, analyzing the log of abnormal or abnormal data log in the determination, selecting the terminal or terminal group to be investigated based on the analysis,
In the computer forensics, evidence preservation of the log or data related to the selected terminal or the terminal group is performed, the log or data subjected to the evidence preservation is analyzed, and an unauthorized person in the computer network is based on the analysis. 2. The method of digital forensics according to claim 1, wherein when the identification is made, the fraudulent person and the contents of the fraudulent act are reported.

(3)前記ログ分析の結果を参考にして調査優先順位を決めて前記解析を行うことを特徴とする請求項2に記載のデジタル・フォレンジックの方法。 (3) The method of digital forensics according to claim 2, wherein the analysis is performed by determining the priority of investigation with reference to the result of the log analysis.

(4)
前記ログ分析よりE-mailに関する異常が検出されたときは、前記解析ではE-mail分析を実施し、前記ログ分析よりキーワードに関する異常が検知されたときは、前記解析ではキーワード検索を実施し、前記ログ分析より機密情報に関する異常が検知されたときは、前記解析では機密情報に関するアプリケーション又はキーワードに関する重点検索を実施することを特徴とする請求項3に記載のデジタル・フォレンジックの方法。
(4)
When an abnormality related to E-mail is detected from the log analysis, an E-mail analysis is performed in the analysis. When an abnormality related to a keyword is detected from the log analysis, a keyword search is performed in the analysis. 4. The digital forensic method according to claim 3, wherein, when an abnormality relating to confidential information is detected from the log analysis, the analysis performs an important search relating to an application or a keyword relating to the confidential information.

(5)前記請求項1乃至4の方法によりコンピュータシステムにおける内部犯罪の抑止又は捜査の促進を図るフォレンジックITセキュリティシステム。 (5) A forensic IT security system designed to prevent internal crimes in a computer system or promote an investigation by the method according to any one of claims 1 to 4.

上記本発明によれば、コンピュータネットワークを効率的に監視し、疑わしい端末の絞込みが可能であり、証拠性保持の証明が可能な方法で不正行為者の特定が効率的に実施でき、その特定の信頼性が調査実施者の経験や能力と言った人的要素に影響され難いデジタル・フォレンジックの方法及びシステムを提供できる。 According to the present invention, it is possible to efficiently monitor a computer network, narrow down suspicious terminals, and efficiently identify a fraudster using a method that can prove evidence retention. It is possible to provide a digital forensic method and system in which reliability is hardly influenced by human factors such as the experience and ability of the researcher.

次に本発明の実施の形態を挙げ、図面を参照し、本発明を一層具体的に説明する。図1は、本発明であるフォレンジックITセキュリティシステムの一実施の形態を示すフローチャート、図2及び図3はその実施の形態の概念を示す図である。図2は機能に関する概念を示し、図3はハードウエア構成の概念を示す。本実施の形態のフォレンジックITセキュリティシステムは、図2及び図3を参照して明らかなように、従来のネットワーク・フォレンジックとコンピュータ・フォレンジックとを有機的に結合したデジタルフォレンジックシステムである。ネットワーク・フォレンジック及びコンピュータ・フォレンジックそれぞれの長所を生かし、短所を補うシステムが本実施の形態のフォレンジックITセキュリティシステムである。 Next, embodiments of the present invention will be described, and the present invention will be described more specifically with reference to the drawings. FIG. 1 is a flowchart showing an embodiment of the forensic IT security system according to the present invention, and FIGS. 2 and 3 are diagrams showing the concept of the embodiment. FIG. 2 shows a concept regarding functions, and FIG. 3 shows a concept of hardware configuration. The forensic IT security system of the present embodiment is a digital forensic system in which conventional network forensics and computer forensics are organically combined, as is apparent with reference to FIGS. A forensic IT security system according to this embodiment is a system that takes advantage of each of network forensics and computer forensics and compensates for the disadvantages.

図2を参照し、本実施の形態の機能を説明する。ネットワーク・フォレンジックkの段階で、企業、官公庁などの組織体のネットワーク全体の監視を行なう。常時監視mでは、想定外のUSBやCD/DVDなどの外部接続機器が接続されているとか、想定外のトラフィックが行なわれている、想定時間外でログインがおこなわれている等の異常の検知pを実施する。想定された外部接続機器、トラフィック及び時間は、組織体の規則などに適合する機器、トラフィック及び時間である。ログ・パケットキャプチャーnにおいて、それらの情報のログを取り、パケットキャプチャー等でデータなどを取る。取得したログやデータ等を予め決めた条件と比較し、どの端末あるいはグループで異常が発生したかを絞り込む「絞り込み」qを実施する。絞り込みqによりある程度絞り込めた端末に対して、コンピュータ・フォレンジックlの段階において、詳細な調査oを実施することによって不正行為者の特定rを行なう。 The function of this embodiment will be described with reference to FIG. At the network forensics stage, the entire network of organizations such as corporations and government offices is monitored. Always-on monitoring m detects abnormalities such as unexpected external devices such as USB and CD / DVD being connected, unexpected traffic being performed, login being performed outside the expected time, etc. p. The assumed externally connected equipment, traffic, and time are equipment, traffic, and time that conform to organizational rules and the like. In log / packet capture n, such information is logged, and data is collected by packet capture or the like. The obtained logs and data are compared with predetermined conditions, and “narrowing” q is performed to narrow down which terminal or group has an abnormality. For the terminals that have been narrowed down to some extent by the narrowing-down q, the fraudulent person identification r is performed by conducting a detailed investigation o at the stage of computer forensics l.

次に、図3を参照し、本実施の形態のハードウエア構成を説明する。ネットワーク・フォレンジック部においては、監視装置cは、端末b又はdで行なわれている状況やネットを流れているデータに関する異常の検知を実施する。異常の検知において、ログやデータを確認し、多数の端末のなかから不審な端末tを絞り込む。不審な端末tは、不正行為者により操作されている疑いのある端末である。符号eは、データを表す。不審な端末t及び端末tが不審であると推定した根拠のログやデータは、コンピュータ・フォレンジック部に報告される。不審な端末tは、1台であることもあるし、複数台であることもある。この報告は、符号sで示されている。コンピュータ・フォレンジック部は、その報告sを受けて、端末tに関するデジタル・フォレンジックを行ない、不正行為者を特定する。デジタル・フォレンジックでは、背景技術の欄で述べた証拠保全、解析および報告を行う。 Next, the hardware configuration of this embodiment will be described with reference to FIG. In the network forensics unit, the monitoring device c detects an abnormality related to the status being performed at the terminal b or d and the data flowing through the network. In anomaly detection, log and data are confirmed, and suspicious terminals t are narrowed down from a large number of terminals. The suspicious terminal t is a terminal that is suspected of being operated by an unauthorized person. The symbol e represents data. The suspicious terminal t and the log and data on the grounds that the terminal t is estimated to be suspicious are reported to the computer forensics unit. There may be one suspicious terminal t or a plurality of suspicious terminals t. This report is indicated by the symbol s. In response to the report s, the computer forensics section performs digital forensics regarding the terminal t, and identifies an unauthorized person. Digital forensics will provide evidence preservation, analysis and reporting as described in the Background section.

本実施の形態のフォレンジックITセキュリティシステムの特徴は、これまでネットワーク・フォレンジックだけでは不正行為者とその行為内容そのものの特定は困難であったが、コンピュータ・フォレンジックとの組合せによりその特定を可能としたことにある。また、コンピュータ・フォレンジックだけでは、調査対象端末を絞りこむのが困難で、かなりの部分を経験に頼っていた。コンピュータ・フォレンジックの信頼性(コンピュータ・フォレンジックにより最終的に特定した不正行為者が真の不正行為者である度合い)は、調査実施者の知識や経験といった人的要素に大幅に依存しており、調査における信頼性の均一化は図れなかったが、ネットワーク・フォレンジックと融合した本実施の形態では、ある一定の条件でフィルターをかけることにより相当の確度で絞込みを行なうことが可能となり、効率と信頼性をあげることができる。この絞込みは一定の条件のフィルターで自動的に行われるから、本実施の形態によるフォレンジックの信頼性の均一性は高い。 The forensic IT security system of the present embodiment has been characterized by the fact that it has been difficult to identify fraudsters and the details of their actions by network forensics alone, but it has been possible to identify them by combining them with computer forensics. There is. In addition, it was difficult to narrow down the terminals to be surveyed by computer forensics alone, and a considerable part depended on experience. The reliability of computer forensics (the degree to which a fraudster finally identified by computer forensics is a true fraudster) depends heavily on human factors such as the investigator's knowledge and experience, Although the reliability of the survey could not be equalized, this embodiment combined with network forensics makes it possible to narrow down the filter with a certain degree of accuracy by applying a filter under certain conditions. You can improve your sex. Since this narrowing is automatically performed by a filter under a certain condition, the uniformity of the forensic reliability according to the present embodiment is high.

本実施の形態におけるネットワーク・フォレンジック部では、一定の条件のフィルターをかけて不正行為者の絞込みを行うが、そのフィルターにおける一定の条件は、本実施の形態を利用する組織体が任意に選択でき、例として次のような条件を設定できる。この条件が、異常と判断する基準である。
(1)予め決められたその端末PCの使用者以外の人がログインした場合。
(2)外部接続記憶装置を接続した全ての場合。
(3)機密情報(技術情報・会計資料)に指定されているファイルを社外にメールした場合。
(4)機密情報に指定されている内容を示すキーワードを含んだメールを社外に送った場合。
(5)PCの使用者の定められた勤務時間外でそのPCにログインした場合。
In the network forensics unit in this embodiment, a filter with a certain condition is applied to narrow down the fraudsters. The certain condition in the filter can be arbitrarily selected by an organization that uses this embodiment. For example, the following conditions can be set. This condition is a criterion for determining an abnormality.
(1) When a person other than the predetermined user of the terminal PC logs in.
(2) All cases where an externally connected storage device is connected.
(3) When files designated as confidential information (technical information / accounting materials) are mailed outside the company.
(4) When an e-mail containing a keyword indicating the content specified in the confidential information is sent outside the company.
(5) When logging in to a PC outside the specified working hours of the PC user.

次に図1のフローチャートを参照し、本実施の形態における処理の流れを説明する。図1のフローチャートは、本実施の形態により不正行為者を発見する手順を示している。ネットワーク・フォレンジック12の工程では、まず常時監視1を行う。続いて、常時監視1で得られたログ及びデータに関して、予め定められた条件でフィルター2をかけて異常を検出する。この条件は、前記(1)乃至(5)である。フィルター2では、これら(1)乃至(5)条件の何れかに該当するときは、異常4があったと判定する。異常ならば、異常と判定されたログ又は異常と判定されたデータのログについてログ分析5を行い、異常の概要と対象端末または端末群を絞り込む。 Next, the flow of processing in the present embodiment will be described with reference to the flowchart of FIG. The flowchart of FIG. 1 shows a procedure for finding a fraudster according to this embodiment. In the process of the network forensics 12, first, the constant monitoring 1 is performed. Subsequently, regarding the log and data obtained in the constant monitoring 1, an abnormality is detected by applying a filter 2 under a predetermined condition. This condition is the above (1) to (5). The filter 2 determines that there is an abnormality 4 when any of these conditions (1) to (5) is met. If it is abnormal, the log analysis 5 is performed on the log determined to be abnormal or the log of data determined to be abnormal to narrow down the outline of the abnormality and the target terminal or terminal group.

ネットワーク・フォレンジック12による絞り込み(選別)の結果である調査対象端末6を得て、コンピュータ・フォレンジック13の工程に移行する。コンピュータ・フォレンジック13では、絞り込まれた端末の証拠保全7をまず行なう。そして証拠保全したデータ(ログを含む)に対して解析8を実施する。解析8においては、ログ分析5における分析結果を参考にして調査優先順位を決めて、調査を効率よく進める。解析8より得た事実の証拠レポート9が、本実施の形態のシステムによるフォレンジックで最終的に得られる報告である。 The investigation target terminal 6 which is a result of narrowing (sorting) by the network forensics 12 is obtained, and the process proceeds to the computer forensics 13 process. The computer forensics 13 first performs evidence preservation 7 for the narrowed terminals. Then, analysis 8 is performed on the evidence-protected data (including the log). In the analysis 8, the survey priority is determined with reference to the analysis result in the log analysis 5, and the survey is advanced efficiently. The fact evidence report 9 obtained from the analysis 8 is a report finally obtained by forensics by the system of the present embodiment.

本実施の形態においては、コンピュータ・フォレンジック13の保全証拠解析8において、ネットワーク・フォレンジック12におけるログ分析5で得た分析結果を利用する。本実施の形態では、このように保全証拠の解析8においてログ分析5の結果を利用するので、コンピュータ・フォレンジック13における保全証拠データの解析8を効率的に進めることが可能となった。例えば、ログ分析5よりE-mailに関する異常が検出されたときは、データ解析8ではE-mail分析を実施する。また、ログ分析5よりキーワードに関する異常が検知されたときは、データ解析8ではキーワード検索を実施する。また、ログ分析5より機密情報に関する異常が検知されたときは、データ解析8では機密情報に関するアプリケーション又はキーワードに関する重点検索を実施する。 In the present embodiment, in the maintenance evidence analysis 8 of the computer forensic 13, the analysis result obtained by the log analysis 5 in the network forensic 12 is used. In this embodiment, since the result of the log analysis 5 is used in the maintenance evidence analysis 8 as described above, the maintenance evidence data analysis 8 in the computer forensics 13 can be efficiently advanced. For example, when an abnormality related to E-mail is detected from the log analysis 5, the data analysis 8 performs E-mail analysis. When an abnormality related to a keyword is detected from the log analysis 5, the data analysis 8 performs a keyword search. When an abnormality related to confidential information is detected from the log analysis 5, the data analysis 8 performs a priority search regarding an application or keyword regarding confidential information.

本発明の一実施の形態であるフォレンジックITセキュリティシステムを示すフローチャートである。It is a flowchart which shows the forensic IT security system which is one embodiment of this invention. 図1の実施の形態における機能の概念を示す図である。It is a figure which shows the concept of the function in embodiment of FIG. 図1の実施の形態におけるハードウエア構成の概念を示す図である。It is a figure which shows the concept of the hardware constitutions in embodiment of FIG. フォレンジックによるネットワークの監視を可能にした企業内の典型的なコンピュータネットワークの構成を示す図である。It is a figure which shows the structure of the typical computer network in a company which enabled the monitoring of the network by forensic. 従来のネットワーク監視システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the conventional network monitoring system. コンピュータ・フォレンジックの概念を示す図である。It is a figure which shows the concept of computer forensics. 起動前後のタイムスタンプ更新状況を示す図である。It is a figure which shows the time stamp update condition before and behind starting. デジタル・フォレンジックにおける、HDDから直接複製する方法を示す図である。It is a figure which shows the method directly copied from HDD in digital forensics. デジタル・フォレンジックにおける、特別なOSを起動してUSB/FireWireを通じてPCからHDDのデータを複製する方法を示す図である。It is a figure which shows the method of starting the special OS in digital forensics, and copying the data of HDD from PC via USB / FireWire. デジタル・フォレンジックにおける物理コピーの重要性を説明する図である。It is a figure explaining the importance of the physical copy in digital forensics. デジタル・フォレンジックにおける証拠保全の工程を説明する図である。It is a figure explaining the process of evidence preservation in digital forensics. デジタル・フォレンジックにおけるレジストリ保護領域の調査を説明する図である。It is a figure explaining the investigation of the registry protection area in digital forensics. パスワード解析用フォレンジック・ツールにおける画面表示の例を示す図である。It is a figure which shows the example of the screen display in the forensic tool for password analysis. データベース再構築方式の解析ソフトウェアの例を示す概念図である。It is a conceptual diagram which shows the example of the analysis software of a database reconstruction system. デジタル・フォレンジックにおけるにおける時系列的工程を示す図である。It is a figure which shows the time-sequential process in digital forensics.

符号の説明Explanation of symbols

a サーバ
b 端末PC
c 監視装置
d プリンタ・ファクス複合機
e データ
f 調査対象の端末
g ハードディスク
h 調査官
i 証拠保全
j 調査
k ネットワーク・フォレンジック
l コンピュータ・フォレンジック
m 常時監査
n ログ取得およびパケットキャプチャーによるデータ取得
o 詳細な調査
p 異常の検知
q 異常な端末の絞込み
r 不正行為の特定
s 報告
t 不審な端末t
a server
b Terminal PC
c Monitoring device
d Printer / Fax MFP
e data
f Investigation target terminal
g Hard disk
h Inspector
i Evidence preservation
j Survey
k Network forensics
l Computer forensics
m Regular audit
n Data acquisition by log acquisition and packet capture
o Detailed investigation
p Error detection
q Narrow down abnormal devices
r Identify fraud
s Report
t Suspicious terminal t

Claims (5)

ネットワーク・フォレンジックとコンピュータ・フォレンジックとを有機的に結合したデジタル・フォレンジックの方法。 A method of digital forensics that organically combines network forensics and computer forensics. 前記ネットワーク・フォレンジックでは、多数の端末からなるコンピュータネットワークを常時監視し、該コンピュータネットワークの何れかの端末又は端末群に関するログ又はデータと予め定めた条件との比較により、該ログ又はデータにおける異常の有無の判定をし、該判定において異常とされたログ又は異常とされたデータのログの分析をし、該分析に基づき調査対象の端末又は端末群の選別を実施し、
前記コンピュータ・フォレンジックでは、前記選別された端末又は端末群に関するログ又はデータの証拠保全を行い、該証拠保全がされた該ログ又はデータの解析を行い、該解析に基づき前記コンピュータネットワークにおける不正行為者の特定がされたときは、その不正行為者及び不正行為の内容を報告する
ことを特徴とする請求項1に記載のデジタル・フォレンジックの方法。
In the network forensics, a computer network composed of a large number of terminals is constantly monitored, and a log or data related to any terminal or a group of terminals of the computer network is compared with a predetermined condition to detect an abnormality in the log or data. Determine the presence or absence, analyze the log of the abnormality or the log of the data that was abnormal in the determination, conduct the selection of the terminal or terminal group to be investigated based on the analysis,
In the computer forensics, evidence preservation of the log or data related to the selected terminal or the terminal group is performed, the log or data subjected to the evidence preservation is analyzed, and an unauthorized person in the computer network is based on the analysis. 2. The method of digital forensics according to claim 1, wherein when the identification is made, the fraudulent person and the contents of the fraudulent act are reported.
前記ログ分析の結果を参考にして調査優先順位を決めて前記解析を行うことを特徴とする請求項2に記載のデジタル・フォレンジックの方法。 The digital forensic method according to claim 2, wherein the analysis is performed by determining a priority of investigation with reference to a result of the log analysis. 前記ログ分析よりE-mailに関する異常が検出されたときは、前記解析ではE-mail分析を実施し、前記ログ分析よりキーワードに関する異常が検知されたときは、前記解析ではキーワード検索を実施し、前記ログ分析より機密情報に関する異常が検知されたときは、前記解析では機密情報に関するアプリケーション又はキーワードに関する重点検索を実施することを特徴とする請求項3に記載のデジタル・フォレンジックの方法。 When an abnormality related to E-mail is detected from the log analysis, an E-mail analysis is performed in the analysis. When an abnormality related to a keyword is detected from the log analysis, a keyword search is performed in the analysis. 4. The digital forensic method according to claim 3, wherein, when an abnormality relating to confidential information is detected from the log analysis, the analysis performs an important search relating to an application or a keyword relating to the confidential information. 前記請求項1乃至4の方法によりコンピュータシステムにおける内部犯罪の抑止又は捜査の促進を図るフォレンジックITセキュリティシステム。 5. A forensic IT security system for suppressing internal crimes or promoting an investigation in a computer system by the method according to claim 1.
JP2004368139A 2004-12-20 2004-12-20 Digital forensic method and forensic it security system Pending JP2006178521A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004368139A JP2006178521A (en) 2004-12-20 2004-12-20 Digital forensic method and forensic it security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004368139A JP2006178521A (en) 2004-12-20 2004-12-20 Digital forensic method and forensic it security system

Publications (1)

Publication Number Publication Date
JP2006178521A true JP2006178521A (en) 2006-07-06

Family

ID=36732613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004368139A Pending JP2006178521A (en) 2004-12-20 2004-12-20 Digital forensic method and forensic it security system

Country Status (1)

Country Link
JP (1) JP2006178521A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100893341B1 (en) * 2007-04-17 2009-04-14 (주)넷크루즈 Memory device for collecting evidence data of cyber investigation and automatic system and service method for cyber investigation using the same
KR100911377B1 (en) 2007-10-05 2009-08-10 한국전자통신연구원 Device and Method for searching data in digital forensic
KR100957195B1 (en) 2007-03-30 2010-05-11 주식회사 디지캡 Method and system for license audit and management in DRM environment
KR100961992B1 (en) 2008-02-28 2010-06-08 고려대학교 산학협력단 Method and Apparatus of cyber criminal activity analysis using markov chain and Recording medium using it
KR101008877B1 (en) 2007-12-06 2011-01-17 한국전자통신연구원 Methods for searching and presentation of the results in digital forensics and apparatus thereof
WO2011122431A1 (en) 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
WO2011122432A1 (en) 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
KR101082024B1 (en) * 2008-12-08 2011-11-10 한국전자통신연구원 Device for index managing of evidence image in digital forensic system and method therefor
KR101085509B1 (en) 2011-05-17 2011-11-22 주식회사 온마루 Computer screen scanning system and method for digital forensics
JP2012022722A (en) * 2011-10-31 2012-02-02 Ubic:Kk Forensic system, and forensic program
WO2012014918A1 (en) 2010-07-28 2012-02-02 株式会社Ubic Forensic system and forensic method, and forensic program
JP2012181851A (en) * 2012-04-18 2012-09-20 Ubic:Kk Forensic system
WO2015033984A1 (en) * 2013-09-06 2015-03-12 株式会社Ubic Digital information management system, digital information management method, and digital information management program
JP2015092373A (en) * 2014-12-16 2015-05-14 株式会社Ubic Forensic system
JP2016114985A (en) * 2014-12-11 2016-06-23 Tis株式会社 Log analysis method, log analysis program, and log analysis device
JP2016177525A (en) * 2015-03-20 2016-10-06 株式会社くまなんピーシーネット Digital evidence creation device, digital evidence creation system, and digital evidence creation program
JP2017060154A (en) * 2015-09-17 2017-03-23 株式会社くまなんピーシーネット Digital evidence creation device, digital evidence creation program, and digital evidence creation method
KR20190049322A (en) * 2017-11-01 2019-05-09 숭실대학교산학협력단 Forensic server and Method for identifying the cause of attack on software defined network
US10528730B2 (en) 2014-06-26 2020-01-07 Nec Corporation Analysis device, analysis method, and storage medium in which analysis program is recorded

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND200401125003, 榊原康, "新勢力 通信を丸々記録するフォレンジック・サーバー 不正アクセスや情報漏えいの調査,被害状況の把握に", 日経システム構築, 20031026, 第127号, 第16−17頁, 日経BP社 *
CSND200401451006, 堀越功, "情報漏えいにログ管理ツールで「待った」 「丸ごと」記録から人工知能の自動警告まで,多彩な製品が登場", 日経コミュニケーション, 20040426, 第413号, 第82−83頁, 日経BP社 *
CSND200401606001, "商材研究 情報漏洩防御システム 情報保護法が需要後押し キーワードは"内部犯行抑制"", テレコミュニケーション, 20040825, 第21巻,第9号, 第76−80頁, 株式会社リックテレコム *
CSND200500393009, 鈴木武, "見えない敵に先手を打つ プロアクティブセキュリティ 第10回 フォレンジック[前編]", COMPUTERWORLD Get Technology Right, 20041001, 第1巻,第10号, 第142−146頁, 株式会社IDGジャパン *
JPN6010018529, 鈴木武, "見えない敵に先手を打つ プロアクティブセキュリティ 第10回 フォレンジック[前編]", COMPUTERWORLD Get Technology Right, 20041001, 第1巻,第10号, 第142−146頁, 株式会社IDGジャパン *
JPN6010018537, "商材研究 情報漏洩防御システム 情報保護法が需要後押し キーワードは"内部犯行抑制"", テレコミュニケーション, 20040825, 第21巻,第9号, 第76−80頁, 株式会社リックテレコム *
JPN6010018542, 榊原康, "新勢力 通信を丸々記録するフォレンジック・サーバー 不正アクセスや情報漏えいの調査,被害状況の把握に", 日経システム構築, 20031026, 第127号, 第16−17頁, 日経BP社 *
JPN6010018552, 堀越功, "情報漏えいにログ管理ツールで「待った」 「丸ごと」記録から人工知能の自動警告まで,多彩な製品が登場", 日経コミュニケーション, 20040426, 第413号, 第82−83頁, 日経BP社 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100957195B1 (en) 2007-03-30 2010-05-11 주식회사 디지캡 Method and system for license audit and management in DRM environment
KR100893341B1 (en) * 2007-04-17 2009-04-14 (주)넷크루즈 Memory device for collecting evidence data of cyber investigation and automatic system and service method for cyber investigation using the same
KR100911377B1 (en) 2007-10-05 2009-08-10 한국전자통신연구원 Device and Method for searching data in digital forensic
KR101008877B1 (en) 2007-12-06 2011-01-17 한국전자통신연구원 Methods for searching and presentation of the results in digital forensics and apparatus thereof
KR100961992B1 (en) 2008-02-28 2010-06-08 고려대학교 산학협력단 Method and Apparatus of cyber criminal activity analysis using markov chain and Recording medium using it
KR101082024B1 (en) * 2008-12-08 2011-11-10 한국전자통신연구원 Device for index managing of evidence image in digital forensic system and method therefor
WO2011122432A1 (en) 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
JP2011209931A (en) * 2010-03-29 2011-10-20 Ubic:Kk Forensic system, forensic method, and forensic program
JP2011209930A (en) * 2010-03-29 2011-10-20 Ubic:Kk Forensic system, forensic method, and forensic program
WO2011122431A1 (en) 2010-03-29 2011-10-06 株式会社Ubic Forensic system, method and program
US9244920B2 (en) 2010-03-29 2016-01-26 Ubic, Inc. Forensic system, forensic method, and forensic program
US8799317B2 (en) 2010-03-29 2014-08-05 Ubic, Inc. Forensic system, forensic method, and forensic program
US8793277B2 (en) 2010-03-29 2014-07-29 Ubic, Inc. Forensic system, forensic method, and forensic program
US8549037B2 (en) 2010-07-28 2013-10-01 Ubic, Inc. Forensic system, forensic method, and forensic program
WO2012014918A1 (en) 2010-07-28 2012-02-02 株式会社Ubic Forensic system and forensic method, and forensic program
KR101085509B1 (en) 2011-05-17 2011-11-22 주식회사 온마루 Computer screen scanning system and method for digital forensics
JP2012022722A (en) * 2011-10-31 2012-02-02 Ubic:Kk Forensic system, and forensic program
JP2012181851A (en) * 2012-04-18 2012-09-20 Ubic:Kk Forensic system
WO2015033984A1 (en) * 2013-09-06 2015-03-12 株式会社Ubic Digital information management system, digital information management method, and digital information management program
US10528730B2 (en) 2014-06-26 2020-01-07 Nec Corporation Analysis device, analysis method, and storage medium in which analysis program is recorded
US11436325B2 (en) 2014-06-26 2022-09-06 Nec Corporation Analysis device, analysis method, and storage medium in which analysis program is recorded
EP3761181A1 (en) 2014-06-26 2021-01-06 NEC Corporation Analysis device, analysis method, and storage medium in which analysis program is recorded
JP2016114985A (en) * 2014-12-11 2016-06-23 Tis株式会社 Log analysis method, log analysis program, and log analysis device
JP2015092373A (en) * 2014-12-16 2015-05-14 株式会社Ubic Forensic system
JP2016177525A (en) * 2015-03-20 2016-10-06 株式会社くまなんピーシーネット Digital evidence creation device, digital evidence creation system, and digital evidence creation program
JP2017060154A (en) * 2015-09-17 2017-03-23 株式会社くまなんピーシーネット Digital evidence creation device, digital evidence creation program, and digital evidence creation method
KR20190049322A (en) * 2017-11-01 2019-05-09 숭실대학교산학협력단 Forensic server and Method for identifying the cause of attack on software defined network
KR102006553B1 (en) * 2017-11-01 2019-08-01 숭실대학교산학협력단 Forensic server and Method for identifying the cause of attack on software defined network

Similar Documents

Publication Publication Date Title
Kent et al. Guide to integrating forensic techniques into incident
Mohay Computer and intrusion forensics
US8280905B2 (en) Automated forensic document signatures
Sindhu et al. Digital forensics and cyber crime datamining
CA2992001C (en) Automated forensic document signatures
JP2006178521A (en) Digital forensic method and forensic it security system
Johansen Digital forensics and incident response
Lin et al. Introductory computer forensics
Kaur et al. A literature review on cyber forensic and its analysis tools
Alenezi Digital and cloud forensic challenges
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
Raza Challenges to network forensics in cloud computing
Mugisha Role and impact of digital forensics in cyber crime investigations
Hassan et al. Introduction: Understanding digital forensics
Abdalla et al. Guideline model for digital forensic investigation
Khyavi ISMS role in the improvement of digital forensics related process in SOC's
Yeboah-Boateng et al. Digital forensic investigations: Issues of intangibility, complications and inconsistencies in cyber-crimes.
Lin et al. Introduction to computer forensics
Samy et al. Proposed proactive digital forensic approach for cloud computing environment
Ahmad et al. Improved Event Logging for security and Forensics: developing audit management infrastructure requirements
Akbar et al. A Compendium of Cloud Forensics
Cisar et al. General directions of development in digital forensics
Young Incident response and SCADA
WO2023249577A1 (en) Systems and methods for detection of advanced persistent threats in an information network
Katamara Taxonomy for Anti-Forensics Techniques & Countermeasures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803